Capítulo 11. Gestión de las cuentas de usuario mediante los playbooks de Ansible


Puede gestionar los usuarios en IdM utilizando los libros de juego de Ansible. Este capítulo describe el uso de los playbooks de Ansible para las siguientes operaciones:

El siguiente procedimiento describe cómo asegurar la presencia de un usuario en IdM mediante un playbook de Ansible.

Requisitos previos

  • Conoce la contraseña del administrador de IdM.
  • El paquete ansible-freeipa está instalado en el controlador Ansible.

Procedimiento

  1. Cree un archivo de inventario, por ejemplo inventory.file, y defina en él ipaserver:

    [ipaserver]
    server.idm.example.com
    Copy to Clipboard Toggle word wrap
  2. Crea un archivo Ansible playbook con los datos del usuario cuya presencia en IdM quieres asegurar. Para simplificar este paso, puedes copiar y modificar el ejemplo del archivo /usr/share/doc/ansible-freeipa/playbooks/user/add-user.yml. Por ejemplo, para crear un usuario llamado idm_user y añadir Password123 como contraseña del usuario:

    ---
    - name: Playbook to handle users
      hosts: ipaserver
      become: true
    
      tasks:
      - name: Create user idm_user
        ipauser:
          ipaadmin_password: MySecret123
          name: idm_user
          first: Alice
          last: Acme
          uid: 1000111
          gid: 10011
          phone: "+555123457"
          email: idm_user@acme.com
          passwordexpiration: "2023-01-19 23:59:59"
          password: "Password123"
          update_password: on_create
    Copy to Clipboard Toggle word wrap

    Debe utilizar las siguientes opciones para añadir un usuario:

    • name: el nombre de usuario
    • first: la cadena del nombre
    • last: la cadena de apellidos

    Para ver la lista completa de opciones de usuario disponibles, consulte el archivo /usr/share/doc/ansible-freeipa/README-user.md Markdown.

    Nota

    Si utiliza la opción update_password: on_create, Ansible sólo crea la contraseña del usuario cuando crea el usuario. Si el usuario ya está creado con una contraseña, Ansible no genera una nueva contraseña.

  3. Ejecuta el libro de jugadas:

    $ ansible-playbook -v -i path_to_inventory_directory/inventory.file path_to_playbooks_directory/add-IdM-user.yml
    Copy to Clipboard Toggle word wrap

Pasos de verificación

  • Puede verificar si la nueva cuenta de usuario existe en IdM utilizando el comando ipa user-show:

    1. Entre en ipaserver como administrador:

      $ ssh admin@server.idm.example.com
      Password:
      [admin@server /]$
      Copy to Clipboard Toggle word wrap
    2. Solicitar un ticket Kerberos para el administrador:

      $ kinit admin
      Password for admin@IDM.EXAMPLE.COM:
      Copy to Clipboard Toggle word wrap
    3. Solicite información sobre idm_user:

      $ ipa user-show idm_user
        User login: idm_user
        First name: Alice
        Last name: Acme
        ....
      Copy to Clipboard Toggle word wrap

    El usuario llamado idm_user está presente en IdM.

Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat